安全是有分量的

ddos怎么防_ddos清洗设备_无限

2022-05-12 11:00栏目:创投界

ddos怎么防_ddos清洗设备_无限

在一个罕见的、开创性的决定中,Linux内核项目维护者已经禁止了明尼苏达大学(UnM)对开源Linux项目的贡献。此前,一组UMN研究人员被发现提交了一系列恶意代码提交,或故意在官方Linux代码库中引入安全漏洞的补丁,作为其研究活动的一部分。

此外,Linux内核项目维护人员已决定恢复从@umn提交的所有代码提交。edu电子邮件地址:

今天,一个主要的Linux内核开发者Greg Kroah Hartman已经禁止了明尼苏达大学(Ungern)对开源Linux内核项目的贡献。Kroah Hartman还决定恢复迄今为止从任何UMN电子邮件地址提交的所有提交。

开发人员采取这一步骤的理由是:

"发现@umn.edu地址的提交是"恶意"提交的,以测试内核社区审查"已知恶意"更改的能力。""因此,该组提交的所有文件必须从内核树中恢复,并且需要再次审查,以确定它们是否确实是有效的修复程序。"

Kroah Hartman在一系列已发布的电子邮件中表示:"在这项工作完成之前,[我们正在删除]这项更改,以确保代码库不会出现任何问题。"2021年2月,UM研究人员发表了一篇题为"开源不安全:通过伪君子提交悄悄引入漏洞"的研究论文。本研究的重点是通过提交恶意或不安全的代码补丁,故意在Linux内核中引入已知的安全漏洞。

正如BleepingComputer所看到的,研究人员展示了许多通过提交这些"伪君子"补丁引入已知漏洞的实例:

"引入无效状态很简单。补丁似乎有效,因为它在释放指针后使pf->disk->queue无效。"

UMN研究人员在他们的论文中指出:"然而,一些函数,如pf_detect()和pf_exit(),在该无效化之后被调用,它们将进一步取消对该指针的引用,而不检查其状态,从而导致该指针无效。"正如BleepingComputer所看到的,有数百起自称是"补丁"的犯罪行为被还原为这一过程的一部分:

很快,UMN的研究人员Aditya Pakki回击了Kroah Hartman,通过代理服务器防御ddos,要求他不要"做出近乎诽谤的野蛮指控"。

Pakki写道:

Kroah Hartman回应说Linux内核开发人员社区不喜欢以这种方式进行实验。

Kroah Hartman说:"如果你想做这样的工作,我建议你找一个不同的社区来运行你的实验,这里不欢迎你。""正因为如此,我现在不得不禁止贵校今后的所有捐款,并删除你以前的捐款,因为这些捐款显然是恶意提交的,目的是制造问题,"他继续说去年,UMN研究人员编写了一份详细的FAQ文档,其中他们表示,这项研究的目标是通过展示引入bug的补丁的实用性来提高开源软件补丁过程的安全性。

研究人员还表示,任何补丁建议都是通过电子邮件交流提出的,从未进入任何代码分支或Linux内核。

根据该文件,该大学的IRB确定这不是人类研究或道德上有害的,因此清除了研究活动。

尽管如此,研究人员还是对Linux维护人员在审查"伪君子"补丁上浪费的时间表示了诚挚的歉意:

"我们想向参与相应补丁审查过程的维护人员表示诚挚的歉意;这项工作确实浪费了他们宝贵的时间。""我们仔细考虑了这个问题,但在这项研究中没有找到更好的解决方案,"研究人员说开源安全公司(OpenSourceSecurityInc.)总裁布拉德·斯宾格勒(Brad Spengler)也参与了此事,称这是Linux内核维护者的"过度反应"。

斯宾格勒指出,关闭ddos防御,包括他自己在内的许多人去年向Linux维护者提出了可疑的补丁提交,但直到现在,防御cc虚拟主机,防御ddos要多少钱,这些补丁才被大规模执行。

"……这种过度反应是可怕的,带cc防御空间,在任何研究之前很久就恢复了提交,取消了添加的CAP_SYS_ADMIN检查,等等……这简直是胡说八道,"斯宾格勒在同一个线程中继续说道。

Spengler还告诉BleepingComputer,并非所有恢复的补丁都是恶意的,警告:恢复所有修补程序的决定可能会重新引入漏洞:

"在幕后执行审查并仅提交审查结果是一回事,但有意重新引入数十个漏洞以"表明立场"?来吧。"

当被BleepingComputer联系时,Kroah Hartman选择不对情况作进一步评论。

BleepingComputer在发表这篇文章之前曾向明尼苏达大学征求意见,但当时我们没有听到。该大学现已发布公开声明,暂停这一研究领域,等待进一步调查: